Incluso si no está actualizado sobre los últimos acontecimientos en materia de ciberseguridad, sabe que hay muchas amenazas acechando en Internet. Ya sean correos electrónicos de phishing, piratas informáticos que roban su información personal de sitios web o malware que espía su computadora, hay mucho a lo que prestar atención. La buena noticia es que estas amenazas son relativamente fáciles de detectar y contrarrestar.
Esto no es cierto para las vulnerabilidades de día cero. Es una clase de ataques de piratería que se desconoce por completo cuando se implementa. Probablemente no encontrará una de estas amenazas mientras navega por Internet, pero es una de las mayores amenazas a las que se enfrentan las empresas en línea.
Quédate conmigo y te explicaré qué son las vulnerabilidades de día cero, cómo ocurren y por qué son casi imposibles de eliminar.
¿Qué son las vulnerabilidades de día cero?
Una vulnerabilidad de día cero es una falla en cómo se creó un sistema de software o hardware que los desarrolladores no conocen. Por definición, es imposible saber cuántas vulnerabilidades de día cero existen en un sistema.
Un actor malicioso puede utilizar estas vulnerabilidades para hacer que el sistema haga algo no deseado. Puede permitir que un pirata informático detenga un servicio de red, haciéndolo inutilizable para cualquier otra persona. Puede haber una falla en el funcionamiento de la autenticación que permita a un pirata informático acceder a los almacenes de datos de la empresa sin la contraseña correcta.
Podría ser absolutamente cualquier cosa, pero lo único que todas las vulnerabilidades de día cero tienen en común es que son nuevas. El término “día cero” en sí se refiere a la cantidad de tiempo que le tomó al desarrollador responder y corregir la vulnerabilidad.
Si piensa en la seguridad de la red como un intento de proteger un hogar, una vulnerabilidad de día cero es como una ventana que no sabe que se puede abrir desde el exterior.
Das por sentado que está protegido contra los ladrones, pero finalmente llega alguien y descubre que todo lo que tienes que hacer es levantarlo y entrarán. Lo único que le protege es la suposición compartida de que su defensa tiene éxito, pero, cuando se la examina minuciosamente, resulta fatalmente defectuosa.
Hay algunos otros términos que utilizan los expertos cuando discuten el tema de los días cero. El código real que utiliza un hacker para aprovechar la vulnerabilidad se denomina exploit de día cero.
Si varios grupos diferentes de piratas informáticos descubren una vulnerabilidad de día cero antes de que se revele al público, es posible que ya existan varios exploits de día cero dirigidos a la misma vulnerabilidad.
Otro término que debe tener en cuenta es ataque de día cero, que es cuando se utilizan exploits en el mundo real para ingresar o cerrar un sistema.
A menudo, un ataque de día cero ocurre cuando los investigadores de seguridad se dan cuenta por primera vez de la existencia de un día cero, pero si los piratas informáticos son lo suficientemente sigilosos, pueden salirse con la suya y llevar a cabo varios ataques de día cero antes de que sus vulnerabilidades se hagan públicas. .
¿Cómo funcionan las vulnerabilidades de día cero?
Realmente no existe un tipo estandarizado de vulnerabilidad de día cero. Cada uno proviene de una consecuencia no deseada de cómo se construye una pieza de tecnología. Por lo tanto, al programar software o crear hardware, los desarrolladores siempre buscan diseños inseguros que puedan corregir antes de que se conviertan en una vulnerabilidad.
Sin embargo, los piratas informáticos también buscan constantemente vulnerabilidades.
Los días cero son parte del arsenal de un hacker que les permite piratear servidores y robar datos, pero también son muy apreciados en los círculos de hackers precisamente por esta razón. Por lo tanto, no todos los piratas informáticos buscan utilizar un día cero. En cambio, lo cambiarán por dinero u otros servicios a cambio de un día cero.
La razón por la que se los trata como mercancías es porque son algo perecederos.
Las vulnerabilidades de día cero pueden acechar dentro del software sin ser detectadas desde el momento en que se ponen a disposición del público o pueden introducirse durante la aplicación de parches. Esta vulnerabilidad puede pasar desapercibida durante años, pero una vez que un pirata informático utiliza un exploit basado en esa vulnerabilidad, es sólo cuestión de tiempo hasta que la comunidad de seguridad en general descubra que la vulnerabilidad existe.
Descubre las señales
Si su dispositivo se comporta de manera extraña o si sospecha que puede estar infectado, consulte nuestro informe en 6 señales que indican la presencia de malware.
Por supuesto, la vulnerabilidad en sí no representa una cadena de ataque completa. Una vez que se descubre una vulnerabilidad, el hacker todavía necesita saber cómo aprovecharla para desarrollar un exploit.
Muchas veces, un día cero será el eslabón perdido que permitirá a un pirata informático aprovechar varios métodos de ataque conocidos para afianzarse dentro de una red protegida. En última instancia, el objetivo es utilizarlo para instalar malware o crear una presencia persistente dentro de un sistema que de otro modo sería inaccesible.
Cuando un exploit se vuelve de conocimiento público, la mayoría de los desarrolladores actúan rápidamente para crear un parche que solucione el problema e informe a sus usuarios de la necesidad de una actualización, pero generalmente todavía hay una ventana donde los piratas informáticos inteligentes pueden aplicar ingeniería inversa a la vulnerabilidad e implementar su propio exploit. contra sistemas que no han sido actualizados posteriormente.
En la mayoría de los casos, esta ventana es muy pequeña, pero todavía hay muchos dispositivos que no reciben parches de seguridad vitales con regularidad.
Parte del problema aquí es cómo funciona la economía. Un mal actor está muy incentivado a buscar vulnerabilidades en el código común, mientras que los desarrolladores a menudo hacen malabarismos con la seguridad con otras necesidades de desarrollo.
¿Por qué son tan peligrosas las vulnerabilidades de día cero?
Los días cero son peligrosos porque es difícil protegerse contra ellos. Sabotean por completo el modelo de seguridad que usted creó porque una de sus suposiciones ahora es errónea.
Hasta que se revele el Día Cero, los piratas informáticos pueden sentarse y esperar el momento perfecto para infiltrarse en los servidores de una empresa y comenzar a robar sus datos. Si los investigadores de seguridad pueden detectarlos en acción y crear un parche antes de que se publique la vulnerabilidad, eso mitiga en gran medida el daño que puede causar un día cero.
Sin embargo, si la vulnerabilidad se vuelve de conocimiento público, ahora existe una enorme presión para crear y distribuir parches mientras los piratas informáticos se divierten con lo que podrían ser capacidades devastadoras.
Los días cero también son muy difíciles de detectar, ya que la mayoría de las empresas dependen de un conjunto complejo de tecnologías para gestionar sus redes. La ubicuidad de la tecnología en general crea una gran superficie de ataque, lo que significa que los piratas informáticos tienen más opciones que nunca para probar las debilidades de las defensas de una empresa. Sus firewalls y servicios de almacenamiento en la nube pueden ser a prueba de balas, pero ¿lo son sus dispositivos IoT?
Esta es también la razón por la que los días cero valen tanto. Las empresas gastan cantidades extraordinarias de dinero para proteger los datos de sus clientes, por lo que cualquier cosa que un hacker pueda utilizar para superar esas defensas vale mucho dinero. El hacker común y corriente simplemente querrá utilizar estas vulnerabilidades para ganar dinero, ya sea pirateando sistemas o vendiéndolos a otros hackers.
Sin embargo, algunos ciberdelincuentes serios utilizarán el día cero para realizar vigilancia a largo plazo en empresas e infraestructura estatal. Incluso los actores de amenazas de los Estados-nación intercambiarán vulnerabilidades en la web oscura y a través de empresas fachada para mejorar el poder de sus equipos de inteligencia. Como resultado, la mayoría de los proveedores de alto nivel ahora ofrecen recompensas por descubrir vulnerabilidades en su software.
¿Qué se puede hacer con las vulnerabilidades de día cero?
Estas son las mejores formas de lidiar con las vulnerabilidades de día cero:
- Parchea tus dispositivos: Si bien es difícil defenderse contra un día cero antes de que se detecte, la mayoría de los proveedores de software trabajarán para implementar parches lo más rápido posible una vez que aparezca un día cero. Actualizar sus dispositivos es una de las formas más sencillas de evitar que los piratas informáticos se infiltren en sus sistemas utilizando exploits obsoletos.
- Desinstale aplicaciones no utilizadas: Examinar una amplia gama de servicios habilitados para la red en busca de exploits puede ser un dolor de cabeza, especialmente si no estás utilizando un administrador de software que los actualice por ti. Debe comprobar periódicamente qué aplicaciones de red está utilizando y desinstalar las aplicaciones que ya no estén en uso. ¿Sigues ejecutando un servidor de juegos desde tu dispositivo y ya no juegas? Apágalo. ¿Quiere conservar un servidor web para un sitio que ya no se mantiene? Mismo trato. Entiendes la idea.
- Utilice una herramienta antivirus: el Las mejores herramientas antivirus Utilice heurísticas que busquen comportamientos sospechosos en lugar de simplemente hacer coincidir el malware que han visto antes. De esta manera, incluso si un ataque de día cero supera parte de la defensa de su red, un buen software antivirus puede detectar malware en su sistema y alertarlo antes de que se produzca un daño real.